Início/Questões/Segurança da Informação e Criptografia/Questão 457941200824299Há diversas formas de se classificar a informação, de acordo com o seu grau de sigilo. Segundo o Governo Brasileiro (dec...1457941200824299Ano: 2012Banca: VUNESPOrganização: TJ-SPDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da InformaçãoHá diversas formas de se classificar a informação, de acordo com o seu grau de sigilo. Segundo o Governo Brasileiro (decreto 4.553), informações sigilosas devem obedecer à seguinte escala:Aaparente, ostensiva, reservada e secreta.Btimbrada, reservada, aparente e ostensiva.Creservada, confidencial, secreta e ultrassecreta.Dprivativa, pública, garantida e confidencial.Econfidencial, privativa, secreta e inviolável.ResponderQuestões relacionadas para praticarQuestão 457941200217255Segurança da Informação e CriptografiaO processo de análise de riscos, em conformidade com a estrutura de gestão de riscos, é precedida e sucedida, respectivamente,Questão 457941200241490Segurança da Informação e CriptografiaNo contexto da segurança da informação, o processo de assinatura digital que utiliza o hash é caracterizado porQuestão 457941200339479Segurança da Informação e CriptografiaA função de hash SHA-256, quando calculada para a string abcde como dado de entrada, resulta no seguinte hash, aqui representado em hexadecimal: 36bbe...Questão 457941200339626Segurança da Informação e CriptografiaOs desenvolvedores de sistemas computacionais de uma empresa solicitaram acesso a uma cópia do banco de dados principal para a execução de testes de u...Questão 457941200581074Segurança da Informação e CriptografiaNo padrão X.509 para a infraestrutura de chaves públicas, a extensão do arquivo utilizada para a distribuição do certificado é:Questão 457941200617948Segurança da Informação e CriptografiaUma das diretrizes da políticas de segurança da informação em redes de computadores estabelece o recurso da segregação de redes, que pode ser realizad...Questão 457941200729310Segurança da Informação e CriptografiaDeseja-se implementar um controle de acesso com autenticação forte baseada em dois fatores. Para isso, uma forma correta é utilizarQuestão 457941201073119Segurança da Informação e CriptografiaA norma NBR ISO/IEC 15999:2007 prevê um Plano de Gerenciamento de Incidentes (PGI). Esse plano está inserido no seguinte elemento do ciclo de vida da ...Questão 457941201121030Segurança da Informação e CriptografiaApesar dos benefícios do Logon Único (Single Sign-On), ele representa um relaxamento na segurança, poisQuestão 457941201439870Segurança da Informação e CriptografiaEm um tipo de ataque contra redes locais, o atacante configura um servidor DHCP falso na rede para distribuir configurações de IP para os dispositivos...